본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
국가정보보호백서. 2008 / 국가정보원 ; 방송통신위원회 [공편] 인기도
발행사항
서울 : 국가정보원, 2008
청구기호
R 001.642 ㄱ427ㄱ
자료실
[서울관] 서고(열람신청 후 디지털정보센터(의정관3층)), [부산관] 서고(열람신청 후 2층 주제자료실)
형태사항
396 p. : 삽화, 도표 ; 26 cm
제어번호
MONO1200810959
주기사항
이전저자: 국가정보원, 정보통신부
원문

목차보기더보기

[표제지 등]

발간사

목차

2007년 정보보호 10대 이슈 15

제1편 총론 26

제1장 국가정보보호백서의 주요내용 28

제1절 2008 국가정보보호백서의 구성 29

제2절 2008 국가정보보호백서의 주요 특징 30

제2장 국가 정보보호 개요 32

제1절 정보화 환경과 역기능 32

제2절 정보보호 향후 전망 35

제3장 사이버침해 위협과 사례 36

제1절 2007년 사이버침해 위협 동향 36

제2절 사이버침해사고 발생 현황 41

제3절 사이버침해사고 사례 47

제2편 국가 정보보호 현황 56

제1장 국가 정보보호 분야별 추진체계 58

제1절 국가 정보보안 체계 58

제2절 주요정보통신기반시설 보호체계 61

제3절 개인정보보호 체계 64

제2장 국가 정보보호 담당기관 67

제1절 국가정보원 67

1. 국가사이버안전센터 68

제2절 국방부 74

1. 국방정보전대응센터 74

제3절 정보통신부 79

1. 인터넷침해사고대응지원센터 80

제4절 검찰청 87

1. 대검찰청 인터넷범죄수사센터 88

제5절 경찰청 91

1. 사이버테러대응센터 91

제6절 전문기관 93

제3장 국가 정보보호 활동 96

제1절 국가 정보보호정책 추진 96

제2절 국가·공공기관 정보통신망 보호활동 100

제3절 민·관 협력 103

제4절 국제협력 110

제4장 전자정부 정보보호 활동 116

제1절 정부암호이용시스템 구축 116

제2절 행정전자서명인증시스템 고도화 119

제3절 정부 온라인원격근무서비스(GVPN)개선 121

제4절 전자정부 사이버공격 대응 체계 구축 123

제5장 정보통신기반시설 보호 활동 124

제1절 주요정보통신기반시설 보호 활동 124

제2절 정보통신 서비스 제공자 등의 정보보호 131

제6장 개인정보보호 활동 140

제1절 공공부분의 개인정보보호 140

제2절 민간부분의 개인정보보호 144

제7장 국민생활 정보보호 활동 158

제1절 전자서명이용 활성화 158

제2절 불법 스팸메일 방지 166

제3절 정보보호 홍보 및 인식제고 활동 178

제4절 불건전 정보유통 대응 184

제3편 국가 정보보호 기반조성 현황 192

제1장 정보보호 법·제도 분야 194

제1절 국내 정보보호 법·제도 발전 195

제2절 주요 제·개정 법령 202

제2장 정보보호 기술 및 개발 분야 223

제1절 침입 대응 솔루션 224

제2절 악성 코드 대응 기술 233

제3절 인식 및 인증 관련 기술 237

제4절 무선 환경 보안 기술 252

제5절 보안 관리 259

제6절 기타 268

제3장 정보보호 교육 및 인력 분야 274

제1절 정규교육에 의한 인력양성 현황 274

제2절 비정규교육에 의한 인력양성 현황 279

제3절 기타 인력양성 현황 284

제4절 정보보호 인력 분석 294

제4장 정보보호 산업 분야 302

제1절 정보보호 산업의 정의 및 범위 302

제2절 정보보호 산업 현황 305

제3절 정보보호 제품 수출입 현황 323

제4절 정보보호 산업 기술개발 및 보유 현황 327

제4편 통계로 보는 정보보호 330

공공부문 333

민간부문 351

제5편 특집 362

특집 1. 주요국의 정보보호 예산 362

제1장 미국 364

제2장 유럽연합 371

제3장 일본 377

특집 2. 정보보호기술 연구동향 380

제1장 개요 및 컨퍼런스 동향 382

제2장 주제별 국제 정보보호 연구동향 391

제3장 국가별 국제 정보보호 연구동향 398

제4장 국내 정보보호기술 연구동향 402

제6편 부록 406

제1장 정보보호 인증제품 목록 408

제2장 정보보호 전문업체 목록 412

제3장 2007년 주요 정보보호 학술행사 415

제4장 정부조직법 개정 주요내용 417

색인 419

2008 국가정보보호백서 집필진

판권기

[표 1-1-2-1] 2008 국가정보보호백서의 내용과 특징 31

[표 1-2-1-1] 우리나라의 주요 정보통신지수 순위 33

[표 1-3-2-1] 2007년 공공기관별 침해사고 발생현황 41

[표 1-3-2-2] 2007년 민간부문 해킹사고 발생현황 44

[표 2-2-4-1] 인터넷범죄대응기구 설치 연혁 88

[표 2-2-4-2] 컴퓨터범죄 유형별 처리현황 90

[표 2-3-3-1] 국가정보보안연합회 회원 현황 104

[표 2-4-1-1] 암호키관리체계 기관 및 역할 118

[표 2-5-1-1] 분야별 주요정보통신기반시설 현황 126

[표 2-5-1-2] 정보보호컨설팅전문업체 지정심사 기준 129

[표 2-5-1-3] 정보보호컨설팅전문업체 현황 130

[표 2-5-2-1] 안전진단 수검 업체 132

[표 2-5-2-2] 인전진단 수행기관 인정 업체 133

[표 2-5-2-3] 정보보호관리체계 인증 혜택 138

[표 2-6-1-1] 개인정보침해신고 처리절차 141

[표 2-6-1-2] 연도별 개인정보노출 점검결과 및 삭제현황 143

[표 2-6-2-1] 개인정보보호법령 제·개정 현황 147

[표 2-6-2-2] 유형별 개인정보/프라이버시 피해 건수 148

[표 2-6-2-3] 개인정보 수집율 149

[표 2-6-2-4] 개인정보 노출 통계 152

[표 2-7-1-1] 공인인증기관 지정현황 158

[표 2-7-1-2] 연도별 공인인증서 발급 수 160

[표 2-7-1-3] 이용 용도별 공인인증서 발급 수 161

[표 2-7-2-1] 수신 이메일의 유형별 구분 167

[표 2-7-2-2] 이메일 스팸의 콘텐츠별 구분 168

[표 2-7-2-3] 웹메일과 일반메일의 스팸수신량 비교 168

[표 2-7-2-4] 휴대전화 스팸의 콘텐츠별 구분 170

[표 2-7-2-5] 휴대전화 스팸의 전송방식별 구분 170

[표 2-7-2-6] 연도별 불법스팸 신고접수 현황 171

[표 2-7-2-7] 월별 불법스팸 신고접수 현황 171

[표 2-7-4-1] 정보통신윤리위원회 심의현황 185

[표 2-7-4-2] 정보내용 자율등급표시 188

[표 2-7-4-3] 청소년 유해정보 차단 소프트웨어 보급 및 다운로드 189

[표 2-7-4-4] 명예훼손 분쟁조정 실적 191

[표 3-2-2-1] 바이러스, 웜, 트로이목마의 특징 비교 234

[표 3-2-3-1] 공개키기반구조 기술 응용 분야 240

[표 3-2-3-2] 공개키기반구조와 PMI 비교 242

[표 3-2-3-3] 바이오 인식 기술 특징 비교 245

[표 3-2-4-1] RFID 보안 기술 254

[표 3-2-4-2] RFID 보안 기술 254

[표 3-2-4-3] WiBro의보안 침해방법과 대응방안 256

[표 3-2-6-1] VoIP 주요 보안위협 유형 271

[표 3-3-1-1] 대학교 정보보호 관련학과 현황 275

[표 3-3-1-2] 대학원 정보보호 관련학과 현황 277

[표 3-3-1-3] 전문대학 정보보호 관련학과 현황 278

[표 3-3-2-1] 2007년 사이버테러대응 교육 현황 279

[표 3-3-2-2] 정보화교육센터의 교육 현황 280

[표 3-3-2-3] 한국정보보호진흥원의 교육 현황 281

[표 3-3-2-4] 민간교육기관의 교육 현황 282

[표 3-3-3-1] 정보보호 관련 대학 부설 연구센터 인력현황 285

[표 3-3-3-2] 정보보호 관련 대학 동아리 현황 287

[표 3-3-3-3] 정보보호 관련 자격증 현황 289

[표 3-3-3-4] 정보보호전문가 자격시험 응시자 및 합격자 현황 290

[표 3-3-3-5] 정보시스템감리사 자격시험 응시자 및 합격자 현황 291

[표 3-3-4-1] 2007년 사이버테러대응 교육 현황 295

[표 3-3-4-2] 직종 및 수준별 정보보호 인력 현황 296

[표 3-3-4-3] 정보보호 연구 및 개발직의 인력 현황 298

[표 3-3-4-4] 정보보호 관리직의 인력 현황 299

[표 3-3-4-5] 정보보호 영업직의 수준별 인력 현황 300

[표 3-3-4-6] 기타 정보보호 관련직의 수준별 인력 현황 301

[표 3-4-1-1] 정보보호 제품 및 서비스 분류표 303

[표 3-4-2-1] 정보보호기업의 지역별 분포 305

[표 3-4-2-2] 정보보호기업의 상장유무별 분포 및 자본금 현황 306

[표 3-4-2-3] 정보보호기업의 종업원 규모별 분포 306

[표 3-4-2-4] 정보보호기업의 자본금 규모별 분포 307

[표 3-4-2-5] 정보보호 기업의 설립년도별 분포 307

[표 3-4-2-6] 정보보호기업의 품목분류별 특성 308

[표 3-4-2-7] 정보보호 산업의 품목 대분류별 총 매출 현황 309

[표 3-4-2-8] 정보보호 산업의 품목 대분류별 매출액 전망 310

[표 3-4-2-9] 시스템 및 네트워크 정보보호 제품의 매출 전망 311

[표 3-4-2-10] 침입차단(방화벽)시스템의 매출 전망 312

[표 3-4-2-11] 침입방지시스템(IPS)의 매출 전망 313

[표 3-4-2-12] 통합보안시스템(UTM)의 매출 전망 313

[표 3-4-2-13] 보안관리의 매출 전망 314

[표 3-4-2-14] 가상사설망(VPN)의 매출 전망 314

[표 3-4-2-15] 인증제품의 매출 전망 315

[표 3-4-2-16] 안티 바이러스(Anti Virus)의 매출 전망 315

[표 3-4-2-17] 안티 스팸(Anti Spam)의 매출 전망 316

[표 3-4-2-18] 보안운영체제(Secure OS) 제품의 매출 전망 316

[표 3-4-2-19] PC보안의 매출 전망 317

[표 3-4-2-20] DB/콘텐츠 보안의 매출 전망 317

[표 3-4-2-21] 공개키기반구조(PKI)의 매출 전망 318

[표 3-4-2-22] 접근관리의 매출 전망 318

[표 3-4-2-23] 바이오인식 제품의 매출 전망 319

[표 3-4-2-24] 시스템 및 네트워크 정보보호 제품의 기타제품 매출 전망 319

[표 3-4-2-25] 정보보호 서비스의 매출 전망 320

[표 3-4-2-26] 유지보수의 매출 전망 320

[표 3-4-2-27] 보안컨설팅의 매출 전망 321

[표 3-4-2-28] 보안관제의 매출 전망 321

[표 3-4-2-29] 인증서비스의 매출 전망 321

[표 3-4-2-30] 정보보호 서비스의 기타 서비스 매출 전망 322

[표 3-4-3-1] 정보보호 산업의 품목 대분류별 수출액과 수출비중 현황 323

[표 3-4-3-2] 정보보호 산업의 품목 대분류별 수입액과 수입비중 현황 323

[표 3-4-3-3] 시스템 및 네트워크 정보보호 제품의 수출 전망 324

[표 3-4-3-4] 정보보호 서비스의 수출 전망 325

[표 3-4-3-5] 시스템 및 네트워크 정보보호 제품의 수입액 전망 325

[표 3-4-3-6] 정보보호 서비스의 수입액 전망 326

[표 3-4-4-1] 기술개발 관련 자체기술연구소 및 전담부서 운영 현황 327

[표 3-4-4-2] 연도별 기술개발 투자액 현황 327

[표 3-4-4-3] 연간 기술개발 과제수행 현황 328

[표 3-4-4-4] 지적재산권 보유 및 출원 현황 329

특집 1. 주요국의 정보보호 예산 365

[표 1] 미연방 기관의 IT 예산 365

[표 2] 미연방의 IT 정보보호 예산 367

[표 3] 유럽연합의 FP7 정보보호 프로젝트 예산 372

[표 4] 일본 정보통신관계 예산 378

[표 5] 일본 안심, 안전한 유비쿼터스 네트워크 사회의 실현 예산 378

특집 2. 정보보호기술 연구동향 382

[표 1] 조사대상의 선정 및 분류 기준 382

[표 2] 정보보호분야에서 영향력 있는 상위 컨퍼런스 383

[표 3] 기타 컨퍼런스의 주제별 분류 390

[표 4] 국내 정보보호기술 연구동향 403

[표 5] 주제별 국내정보보호기술 연구동향 404

[그림 1-3-1-1] 최근 분산서비스 거부 공격(DDoS)발생 사례 37

[그림 1-3-1-2] ARP 스푸핑 기법을 이용한 악성코드 유포 사례 40

[그림 1-3-2-1] 2007년 공공부문 월별 사이버 침해사고 발생 추이 42

[그림 1-3-2-2] 2007년 공공부문 월별 악성코드 감염사고 발생 추이 42

[그림 1-3-2-3] 악성코드 감염기관 분포 43

[그림 1-3-2-4] 2007년 공공부문 월별 홈페이지 변조사고 발생 추이 43

[그림 1-3-2-5] 해킹사고 운영체제별 발생현황 45

[그림 1-3-2-6] 해킹피해 기관별 분류 46

[그림 1-3-2-7] 2007년 민간부문 웜·바이러스 신고건수 46

[그림 1-3-3-1] ○○은행 피싱사이트 화면 47

[그림 1-3-3-2] 분산 서비스거부 공격 사례 48

[그림 1-3-3-3] 분산 서비스거부 공격에 의한 서비스 탐지화면 49

[그림 1-3-3-4] ARP 스푸핑 악성코드가 공격하는 취약점 50

[그림 1-3-3-5] 업무망 분리 개념도 51

[그림 1-3-3-6] 해킹 시나리오 52

[그림 1-3-3-7] ○○기관 2곳 스팸문자(SMS) 대량발송 경유지 악용사고 54

[그림 2-1-1-1] 국가 정보보안 체계 59

[그림 2-1-1-2] 국가 사이버안전 관리체계도 60

[그림 2-1-2-1] 주요정보통신기반시설 보호체계 62

[그림 2-1-3-1] 공공부문의 개인정보보호체계 65

[그림 2-1-3-2] 민간부문 개인정보보호체계 66

[그림 2-2-1-1] 사이버위협 단계별 발령경보 70

[그림 2-2-2-1] 국방정보전대응센터 홈페이지 78

[그림 2-2-3-1] 인터넷침해사고대응지원센터의 업무 81

[그림 2-2-3-2] 인터넷침해사고대응지원센터의 모니터링 및 대응 82

[그림 2-2-3-3] 바이럿 바이러스 제거 캠페인 바로가기 83

[그림 2-2-3-4] 악성 봇 명령/제어서버에 대한 DNS 싱크홀 개념도 84

[그림 2-2-3-5] 악성코드 은닉을 통한 악성코드 감염 예시 85

[그림 2-2-3-6] 웹 취약점 원격점검서비스 화면 86

[그림 2-2-3-7] 피싱예방 홍보 플래시 화면 86

[그림 2-2-5-1] 사이버수사 조직도 92

[그림 2-4-1-1] 전자정부 암호이용시스템 활용 개념도 117

[그림 2-4-2-1] 행정전자서명인증시스템 개념도 120

[그림 2-4-3-1] 정부 온라인원격근무서비스 시스템 개념도 122

[그림 2-5-1-1] 주요정보통신기반시설 보호계획 수립 절차 127

[그림 2-5-2-1] 정보보호 안전진단 개념도 131

[그림 2-5-2-2] 정보보호관리체계 기본 개념도 135

[그림 2-5-2-3] 인증절차 기본 흐름 136

[그림 2-5-2-4] 정보보호관리체계 인증이 필요한 분야 137

[그림 2-5-2-5] 인증취득기관 분류 139

[그림 2-6-2-1] 유형별 개인정보/프라이버시 피해 경험률 145

[그림 2-6-2-2] 최근 3년간 주민번호 노출탐지건수(신규건수 기준) 150

[그림 2-6-2-3] 구글 검색DB 주민번호 노출 점검 방식 151

[그림 2-6-2-4] 개인정보취급방침의 전자적 표시 원리 개념도 154

[그림 2-6-2-5] i-PIN 발급 방법 155

[그림 2-7-1-1] 연도별 공인인증서 발급 수 변화추이 160

[그림 2-7-1-2] 공인인증업무 비상대응 체계 162

[그림 2-7-2-1] 연도별 이메일 스팸수신량 변동추이 167

[그림 2-7-2-2] 연도별 휴대전화 스팸수신량 변동추이 169

[그림 2-7-2-3] 2007년 월별 휴대전화 스팸신고 접수유형별 추이 172

[그림 2-7-2-4] 국가별 스팸전송 비율 변동추이 173

[그림 2-7-3-1] 정보보호 체험관 180

[그림 2-7-3-2] 정보보호 표어 포스터 공모전 광고 182

[그림 2-7-4-1] 정보통신윤리위원회 연도별 심의실적 185

[그림 3-1-1-1] 정보통신분야 국가정보원과 정보통신부의 역할 194

[그림 3-2-1-1] 응용레벨 게이트웨이 방화벽 226

[그림 3-2-1-2] 네트워크 기반 침입탐지시스템의 배치 228

[그림 3-2-1-3] 침입방지시스템 구성도 230

[그림 3-2-1-4] 가상사설망의 통상적인 구성도 232

[그림 3-2-3-1] 공개키기반구조기반의 공인 인증 시스템 구조 241

[그림 3-2-3-2] 스마트카드의 응용분야 243

[그림 3-2-3-3] 바이오 인식 적용 분야 245

[그림 3-2-4-1] RFID 동작원리 253

[그림 3-2-4-2] 홈네트워크 보안 기본 모델 258

[그림 3-2-5-1] 서버 취약점 관리 시스템 구성 263

[그림 3-2-5-2] 내부 유출 방지 시스템 개념도 265

[그림 3-2-6-1] 일반적인 VoIP망 구성도 270

[그림 3-3-4-1] 수준별 정보보호 인력 현황 296

[그림 3-3-4-2] 직종별 정보보호 인력 현황 297

[그림 3-3-4-3] 정보보호 연구 및 개발직의 인력 현황 298

[그림 3-3-4-4] 정보보호 관리직의 수준별 인력 현황 299

[그림 3-3-4-5] 정보보호 영업직의 수준별 인력 현황 300

[그림 3-3-4-6] 기타 정보보호 관련직의 수준별 인력 현황 301

제4편 통계로 보는 정보보호 333

[그림 1] 정보보호 부서 운영 333

[그림 2] 정보보호 전담부서 운영(지방행정청 제외시) 334

[그림 3] 정보보호 부서장 직급 335

[그림 4] 정보보호 전담부서가 없는 경우 336

[그림 5] 학위 및 공인자격증 현황 337

[그림 6] 정보보호인력의 전문분야 337

[그림 7] 정보보호 교육 338

[그림 8] 정보보호인력의 세미나·학술 행사 참석 339

[그림 9] 예산지출 339

[그림 10] 예산 증감률 340

[그림 11] 정보보호 예산 집행현황 340

[그림 12] 정보보호 제품 구입 사용 현황 341

[그림 13] 정보보호 서비스 342

[그림 14] 정보보호 예산 반영 이유 343

[그림 15] 예산 반영 애로 사항 343

[그림 16] 정보보호 인식수준 344

[그림 17] 정보보호 업무 수행중 애로사항 345

[그림 18] 침해사고 대응 처리 및 복구 절차 346

[그림 19] 사이버 침해사고 원인 및 처리결과 공유 346

[그림 20] 보안패치 347

[그림 21] 정보보호수준 자체평가 348

[그림 22] 윈도우 비스타 사용 현황 348

[그림 23] VoIP 시스템 운영 349

[그림 24] USB 메모리 관리·운영 350

[그림 25] 정보보호 전담부서 운영여부 351

[그림 26] 전담부서 책임자(CSO) 임명여부 352

[그림 27] CSO가 없는 경우 정보보호 책임자 353

[그림 28] CSO의 정보보호 관련 학위 공인자격증 소지 현황 353

[그림 29] 정보보호 전담 직원수 354

[그림 30] 정보보호 관련 직원의 자격증 소지현황 355

[그림 31] 정보보호 교육 실시 여부 355

[그림 32] 정보화 투자 대비 정보보호 투자 비율 356

[그림 33] 정보보호 지출이 없는 이유 357

[그림 34] 정보보호 투자 결정 요인 358

[그림 35] 정보보호제품 사용 현황-침입 탐지, 차단 및 방지 제품군 359

[그림 36] 사내 정보보호 수준에 대한 우려 원인 360

제5편 특집 368

[그림 1] 미 연방정부 정보보호 예산 증가액 추이 368

[그림 2] 유럽연합 정보보호 연구개발 예산 항목의 내용별 구분 373

[그림 1] 상위 34개 주요 컨퍼런스 논문 주제별 비율 391

[그림 2] 주제별 국제 정보보호기술 연구동향-암호 392

[그림 3] 주제별 국제 정보보호기술 연구동향-시스템 보안 393

[그림 4] 주제별 국제 정보보호기술 연구동향- 네트워크 보안 394

[그림 5] 주제별 국제 정보보호기술 연구동향- 평가인증 395

[그림 6] 주제별 국제 정보보호기술 연구동향- 해킹/바이러스 396

[그림 7] 주제별 국제 정보보호기술 연구동향- 기타 397

[그림 8] 상위 6개 컨퍼런스 국가별 논문비율 398

[그림 9] 중위 6개 컨퍼런스 국가별 논문비율 399

[그림 10] 하위 18개 컨퍼런스 국가별 논문비율 401

[그림 11] 주제별 국내 정보보호기술 논문수 405

이용현황보기

조회
이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
0001276857 R 001.642 ㄱ427ㄱ 2008 [서울관] 서고(열람신청 후 디지털정보센터(의정관3층)) 이용가능
0001276858 R 001.642 ㄱ427ㄱ 2008 [부산관] 서고(열람신청 후 2층 주제자료실) 이용가능

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기